Способы и средства оценки эффективности инженерно-технической защиты информации

Технический контроль эффективности принимаемых мер защиты. Назначение, содержание и методы технического контроля. Средства технического контроля. Порядок проведения контроля защищенности выделенных помещений от утечки акустической речевой информации.

Рубрика Программирование, компьютеры и кибернетика
Вид лабораторная работа
Язык русский
Дата добавления 08.04.2020
Размер файла 1,2 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Тема Способы и средства оценки эффективности инженерно-технической защиты информации

Учебные вопросы

технический контроль защита информация

1. Технический контроль эффективности принимаемых мер защиты. Назначение, содержание, вид и методы технического контроля. Основные средства технического контроля

2. Порядок проведения контроля защищенности информации на объекте ВТ от утечки ПЭМИН по различным каналам

3. Порядок проведения контроля защищенности выделенных помещений от утечки акустической речевой информации

1. Технический контроль эффективности принимаемых мер защиты. Назначение, содержание, вид и методы технического контроля. Основные средства технического контроля

Цели и задачи технического контроля эффективности мер защиты информации

Аттестация по требованиям безопасности информации предшествует разрешению на обработку подлежащей защите информации и официально подтверждает эффективность совокупности применяемых на конкретном объекте информатизации мер и средств защиты информации.

Комплекс специальных аттестационных мероприятий называется аттестационной проверкой и включает в себя контроль эффективности защиты - проверку соответствия качественных и количественных показателей эффективности мер технической защиты установленным требованиям или нормам эффективности защиты информации. Показатель эффективности защиты информации представляет собой меру или характеристику для ее оценки. Нормы эффективности защиты информации соответствуют показателям, установленным нормативными документами.

Под методом контроля эффективности защиты информации понимают порядок и правила применения расчетных и измерительных операций при решении задач контроля эффективности защиты.

Виды контроля эффективности защиты делятся на:

- организационный контроль - проверка соответствия мероприятий по технической защите информации требованиям руководящих документов;

- технический контроль - контроль эффективности технической защиты информации, проводимый с использованием технических средств контроля. Целью технического контроля является получение объективной и достоверной информации о состоянии защиты объектов контроля и подтверждение того, что утечка информации с объекта невозможна, т.е. на объекте отсутствуют технические каналы утечки информации. Технический контроль состояния защиты информации в системах управления производствами, транспортом, связью, энергетикой, передачи финансовой и другой информации осуществляется в соответствии со специально разра-батываемыми программами и методиками контроля, согласованными с ФСТЭК России, владельцем объекта и ведомством по подчиненности объекта контроля.

По способу проведения и содержанию технический контроль эффективности технической защиты информации относится к наиболее сложным видам контроля и может быть:

* комплексным, когда проверяется возможная утечка информации по всем опасным каналам контролируемого объекта;

* целевым, когда проводится проверка по одному из интересующих каналов возможной утечки информации;

* выборочным, когда из всего перечня технических средств на объекте для проверки выбираются только те, которые по результатам предварительной оценки с наибольшей вероятностью имеют опасные каналы утечки защищаемой информации.

В зависимости от вида выполняемых операций методы технического контроля делятся на:

* инструментальные, когда контролируемые показатели определяются непосредственно по результатам измерения контрольно-измерительной аппаратурой;

* инструментально-расчетные, при которых контролируемые показатели определяются частично расчетным путем и частично измерением значений некоторых параметров физических полей аппаратными средствами;

* расчетные, при которых контролируемые показатели рассчитываются по методикам, содержащимся в руководящей справочной литературе.

С целью исключения утечки информации не допускается физическое подключение технических средств контроля, а также формирование тестовых режимов, запуск тестовых программ на средствах и информационных системах, находящихся в процессе обработки информации.

Технический контроль состояния защиты информации в автоматизированных системах управления различного назначения осуществляется в полном соответствии со специально разработанными программами и методиками контроля, согласованными с ФСТЭК России, владельцем объекта и ведомством, которому подчиняется объект контроля.

Целью технического контроля является получение объективной и достоверной информации о состоянии защиты объектов контроля и подтверждение того, что на объекте отсутствуют технические каналы утечки информации.

Контроль состояния защиты информации заключается в проверке соответствия организации и эффективности защиты информации установленным требованиям и/или нормам в области защиты информации.

Организационный контроль эффективности защиты информации -проверка полноты и обоснованности мероприятий по защите информации требованиям нормативных документов по защите информации.

Технический контроль эффективности защиты информации - контроль эффективности защиты информации, проводимый с использованием технических и программных средств контроля.

Средство контроля эффективности защиты информации - техническое, программное средство, вещество и/или материал, используемые для контроля эффективности защиты информации.

Технический контроль определяет действенность и надежность принятых мер защиты объектов информатизации от воздействия технических средств разведки.

Технический контроль предназначен для:

* выявления возможных каналов утечки конфиденциальной информации;

* проверки соответствия и эффективности принятых мер защиты нормативным требованиям;

* разработки рекомендаций по совершенствованию принятых защитных мероприятий.

Технический контроль проводится по отдельным физическим полям, создаваемых объектами информатизации, и состоит из:

* сбора исходных данных, характеризующих уязвимости объекта информатизации по отношению к воздействиям технической разведки;

* определения возможных типов и средств технической разведки;

* предварительного расчета зон разведдоступности;

* определения состава и подготовки к работе контрольно-измерительной аппаратуры;

* измерения нормируемых технических параметров защищаемого объекта по отдельным физическим полям на границе контролируемой зоны;

* определения эффективности принятых мер защиты и в отдельных случаях разработки необходимых мер усиления защиты.

Для проведения технического контроля требуется наличие норм эффективности защиты, методик (методов) проведения контроля и соответствующей контрольно-измерительной аппаратуры.

Все контролируемые нормативные показатели разделяются на информационные и технические [5].

Информационные показатели относятся к вероятности обнаружения, распознавания и измерения технических характеристик объектов с заданной точностью.

Техническими показателями эффективности принятых мер защиты являются количественные показатели, характеризующие энергетические, временные, частотные и пространственные характеристики информационных физических полей объекта. Примерами таких характеристик могут быть напряженности электрического и магнитного полей ПЭМИ средств вычислительной техники, уровень сигналов наводок в силовых и слаботочных линиях за пределами контролируемой зоны, уровни акустических сигналов за пределами ограждающих конструкций и т.д. Нормой эффективности принятых мер защиты считается максимально допустимое значение контролируемых параметров на границе контролируемой зоны (в местах возможного нахождения технических средств разведки).

Инструментально-расчетные методы применяются тогда, когда комплект контрольно-измерительной аппаратуры не позволяет получить сразу конечный результат или не обладает достаточной чувствительностью.

Расчетные методы технического контроля применяются в случае отсутствия необходимой контрольно-измерительной аппаратуры, а также при необходимости быстрого получения предварительных ориентировочных результатов о зонах разведдоступности, например, перед инструментальными аттестациями рабочих мест.

При проведении технического контроля требуется контрольно-измерительная аппаратура, которая в большинстве случаев обеспечивает получение объективных характеристик контролируемых параметров или исходных данных для получения инструментально-расчетных характеристик. Контрольно-измерительная аппаратура по возможности должна быть портативной, что важно для аттестующих организаций, иметь достаточную чувствительность, соответствующую чувствительности аппаратуры разведки, быть надежной в эксплуатации.

Как правило, при проведении контроля расчетно-инструментальным методом проводится большое число измерений на дискретных интервалах и соответственно большое число сложных расчетов, что приводит к быстрой утомляемости испытателей. Поэтому современная тенденция развития контрольно-измерительной аппаратуры заключается в разработке для целей контроля программно-аппаратных комплексов, обеспечивающих полную автоматизацию измерения параметров физических полей и расчета нормируемых показателей защищенности объекта.

По результатам контроля состояния и эффективности защиты информации составляется заключение с приложением протоколов контроля.

2. Порядок проведения контроля защищенности информации на объекте ВТ от утечки по каналу ПЭМИ

Типовой объект вычислительной техники (ВТ) - это средство вычислительной техники (СВТ) в типовой комплектации (например ПЭВМ в составе - системный блок, монитор, клавиатура, мышь, принтер), размещенное в отведенном для него помещении.

Для проведения специальных исследований типового объекта ВТ на ПЭМИ необходимы следующие документальные данные по объекту:

* предписание на эксплуатацию СВТ из состава объекта ВТ;

* план-схема КЗ объекта;

* схема расположения объекта ВТ внутри контролируемой зоны (КЗ);

* схема расположения основных технических средств и систем (ОТСС) и вспомогательных средств и систем (ВТСС) на объекте;

* схема размещения технических средств защиты информации (ТСЗИ) от утечки за счет ПЭМИ (если они установлены на объекте);

* сертификаты соответствия ТСЗИ;

* акт категорирования объекта ВТ.

Из анализа исходных данных должно быть установлено:

* заявленная категория объекта ВТ;

* состав ОТСС объекта (например ПЭВМ в типовой комплектации);

* ближайшие к объекту ВТ места возможного размещения стационарных, возимых, носимых средств разведки ПЭМИН;

* измеренные на объекте расстояния от ОТСС объекта ВТ до мест возможного размещения средств разведки ПЭМИН (Rкз, м);

* величины предельных расстояний (R2) от ОТСС объекта ВТ до мест возможного размещения средств разведки (из предписания на эксплуатацию СВТ);

* опасные режимы работы СВТ (обработки защищаемой информации);

Настоящая методика определяет виды контроля защищенности от разведки побочных электромагнитных излучений и наводок (РПЭМИН), порядок и способы его проведения на объектах информатизации [51].

Контроль защищенности осуществляется с целью предупреждения возможности получения аппаратурой РПЭМИН информации, циркулирующей на защищаемом от РПЭМИН объекте, и оценки эффективности мероприятий по противодействию РПЭМИН.

Контроль защищенности объекта предполагает проверку всех основных технических средств, средств защиты и вспомогательных технических средств, содержащих в своем составе генераторы, способные создавать электромагнитые излучения с модуляцией информационным сигналом.

Основные и вспомогательные технические средства в дальнейшем для краткости будут именоваться как «технические средства».

Устройство считается защищенным, если на границе КЗ отношение «информативный сигнал/помеха» не превышает предельно допустимого значения д как для побочных излучений, так и для наводок в цепях питания, заземления, линиях связи и т. д.. Объект считается защищенным, если защищено каждое устройство объекта.

Различается два вида контроля защищенности объектов от Р ПЭМИН:

- аттестационный контроль,

- эксплуатационный контроль.

Аттестационный контроль проводится при вводе объекта в эксплуатацию и после его реконструкции или модернизации, а эксплуатационный -в процессе эксплуатации объекта.

При проведении контроля защищенности проверяются параметры, которые характеризуют защищенность технических средств или объекта в целом в соответствии с установленной категорией объекта защиты.

Оценка защитных мероприятий электронных средств обработки информации состоит в проверке следующих возможных технических каналов утечки:

* побочных электромагнитных излучений информативного сигнала от технических средств и линий передачи информации;

* наводок информативного сигнала, обрабатываемого техническими средствами, на посторонние провода и линии, на цепи заземления и электропитания, выходящие за пределы контролируемой зоны;

* модуляции тока потребления технических средств информативными сигналами;

* радиоизлучений или электрических сигналов от возможно внедренных закладочных устройств в технические средства и выделенные помещения.

Технический контроль выполнения норм защиты информации от утечки за счет ПЭМИН по каждому перечисленному каналу утечки проводится для всех электронных устройств объекта ВТ.

2.1Аттестационный контроль

Состав нормативной и методической документации для аттестации конкретных объектов информатизации определяется органом по аттестации в зависимости от вида и условий функционирования объектов информатизации на основании анализа исходных данных по аттестуемому объекту.

В нормативной и методической документации на методы испытаний должны быть ссылки на условия, содержание и порядок проведения испытаний, контрольную аппаратуру и тестовые средства, приводящие к минимальной погрешности результатов испытаний и позволяющие воспроизвести эти результаты.

Аттестационный контроль состоит из организационной и инструментальной частей. В организационной части аттестационного контроля необходимо [51]:

* изучить план-схему местности, границы контролируемой зоны объекта и места возможного ведения разведки ПЭМИН с указанием средств (носимых, возимых, стационарных);

* уточнить категорию объекта информатизации, особенности его расположения, характер циркулирующей на объекте информации, в том числе и речевой, время её обработки техническими средствами;

* зафиксировать фактический состав основных и вспомогательных технических средств и средств защиты на объекте и поэкземплярно указать в перечне технических средств;

* уточнить план реального размещения технических средств на объекте и указать на нем кратчайшие расстояния от каждого технического средства и средства защиты до мест возможного ведения РПЭМИН;

* проверить визуально в доступных местах с возможным привлечением к этой работе штатных сотрудников организации выполнение монтажа коммуникаций, устройство заземления и электропитания на объекте защиты на соответствие проекту и СТР;

* проверить выполнение требований эксплуатационной документации по размещению и установке на объекте каждого технического средства и средства защиты с учетом расстояний до мест возможного ведения РПЭМИН;

* проверить обоснованность применения средств активной защиты (САЗ) и выполнение рекомендаций по их размещению;

* проверить наличие приемо-сдаточных документов и в доступных местах проверить правильность монтажа экранирующих средств на соответствие требованиям эксплуатационной документации и СТР.

Проверке подлежат следующие исходные данные и документация [51]:

* техническое задание на объект информатизации или приказ о начале работ по защите информации;

* технический паспорт на объект информатизации;

* приемо-сдаточная документация на объект информатизации;

* акты категорирования технических средств и систем;

* акт классификации АС по требованиям защиты информации;

* состав технических и программных средств, входящих в АС;

* планы размещения основных и вспомогательных технических средств и систем;

* состав и схемы размещения средств защиты информации;

* план контролируемой зоны учреждения;

* схемы прокладки линий передачи данных;

* схемы и характеристики систем электропитания и заземления объекта информатизации;

* описание технологического процесса обработки информации в АС;

* технологические инструкции пользователям АС и администратору безопасности информации;

* инструкции по эксплуатации средств защиты информации;

* предписания на эксплуатацию технических средств и систем;

* протоколы специальных исследований технических средств и систем;

* акты или заключения о специальной проверке выделенных помещений и технических средств;

* сертификаты соответствия требованиям безопасности информации на средства и системы обработки и передачи информации, используемые средства защиты информации;

* данные по уровню подготовки кадров, обеспечивающих защиту информации;

* данные о техническом обеспечении средствами контроля эффективности защиты информации и их метрологической поверке;

* нормативная и методическая документация по защите информации и контролю ее эффективности.

В инструментальной части аттестационного контроля необходимо провести следующие работы:

* измерить или рассчитать для технических средств значения схемно-конструктивных параметров, характеризующих их защищенность от РПЭМИН (перечень этих параметров и методики их измерения указывается в эксплуатационной документации на эти технические средства);

* определить реальные размеры зоны R2 технических средств, установленных на объекте, по соответствующим методикам из сборника методик инструментального контроля в следующих случаях:

?для технических средств с неизвестными размерами зоны R2,

?для технических средств, эксплуатируемых на объектах, если размеры зоны R2 этих технических средств соизмеримы с расстоянием до мест возможного ведения РПЭМИ;

* проверить работоспособность всех средств защиты, включая САЗ, по методикам, приведенным в эксплуатационной документации на эти средства;

* определить эффективность применения САЗ для защиты АСУ и ЭВТ в соответствии с «Дополнением к Методике контроля защищенности объектов ЭВТ».

В случае положительных результатов предыдущих измерений формируются исходные данные для проведения эксплуатационного контроля защищенности от РПЭМИН технических средств АСУ и ЭВТ. С этой целью при отключенных средствах активной защиты измеряется уровень побочных электромагнитных излучений от технических средств АСУ и ЭВТ на двух-трех частотах с максимальным значением зоны R2 (реперные точки).

Частоты реперных точек, измеренные значения напряженности электрических и магнитных полей, типы и расположение антенн, а также другие условия проведения измерений фиксируются и используются при эксплуатационном контроле защищенности от РПЭМИН технических средств АСУ и ЭВТ.

По результатам аттестационного контроля для данного объекта оформляется Аттестат соответствия.

Технический контроль проводится путем запуска на ЭВМ специальной тестовой программы типа «Зебра», замера аппаратурой контроля излучаемых ЭВМ сигналов и последующим сравнением их с нормируемыми значениями.

2.2 Порядок инструментального контроля ПЭМИН:

* Измерение уровней ПЭМИ и наводок информативных сигналов:

- электрической составляющей;

- магнитной составляющей;

- индуктивной составляющей наводок в симметричных и несимметричных линиях как гальванически связанных, так и не связанных с проверяемым устройством, но имеющих выход за границы контролируемой зоны (если не выполняются требования предписания на эксплуатацию по зоне r1);

- измерение реального затухания в опасных направлениях на границе контролируемой зоны;

- измерение параметров применяемых средств защиты (фильтры в отходящих линиях, системы активного зашумления и т.д.).

* Расчет выполнения норм и оценка защищенности.

* Оформление протоколов по результатам проведенных проверок. Контроль проводится для устройств, обрабатывающих или передающих информацию, представленную в последовательном коде. Измерения проводятся выборочно для частот, которые при специсследованиях дали максимальные значения зоны R2. Аналогично проводятся измерения эффективности систем активной защиты.

Если значения зоны R2 близки или превышают расстояние до границы контролируемой зоны (охраняемой территории), проводятся измерения реального затухания в опасном направлении, после чего производится расчет значений на границе контролируемой зоны. Измерения реального затухания проводится отдельно для каждого значения частоты сигнала.

Реальное затухание исследуемой линии в опасном направлении определяется по приведенной ниже схеме (рис. 6.1).

Рис. Схема измерения реального затухания в линии

На каждой j-й частоте в исследуемую линию вблизи СВТ подают сигнал от вспомогательного источника и измеряют напряжение этого сигнала пробником напряжения в двух точках: вблизи СВТ в точке А1 (напряжение U1uj ) и на границе контролируемой зоны А2 (напряжение U2uj ). Коэффициент затухания вычисляют по формуле:

При помощи измерительного приемника можно получить данные для расчета реального коэффициента затухания по ПЭМИ.

Для распределенных систем (например, локальных вычислительных сетей) проводятся исследования характеристик линий, по которым передается информации, по специальной методике расчета контролируемой зоны от экранированных кабелей связи АСУ и ЭВМ.

Применение неэкранированных кабелей для связи ЭВМ не допускается.

Эксплуатационный контроль

Эксплуатационный контроль защищенности от РПЭМИН на объекте предназначен для проверки выполнения правил эксплуатации и технического состояния каждого технического средства и оценки соответствия текущего состояния защищенности объекта и зафиксированного при аттестационном контроле.

Эксплуатационный контроль состоит из двух частей: организационной

и инструментальной.

При выполнении организационной части эксплуатационного контроля необходимо [51]:

* проверить наличие Аттестата соответствия, журнала учета проведения эксплуатационного контроля, перечня и плана размещения технических средств на объекте;

* уточнить места возможного ведения РПЭМИ и при необходимости внести изменения в план-схему контролируемой зоны;

* проверить поэкземплярно соответствие реального состава технических средств и состава, указанного в перечне технических средств на объекте, а также регулярность проведения их эксплуатационного контроля по журналу учета проведения эксплуатационного контроля;

* сверить соответствие действительного расположения технических средств и средств защиты расположению, приведенному в плане размещения технических средств на объекте и в доступных местах выполнение требований по монтажу каждого технического средства и его коммуникаций, приведенных в эксплуатационной документации и СТР;

* проверить соответствие сведений о степени секретности обрабатываемой информации и установленной категории объекта совместно с представителем режимной службы предприятия.

В инструментальной части эксплуатационного контроля необходимо:

* для средств защиты и технических средств произвести измерения параметров защищенности от РПЭМИ, которые были определены на этапе аттестационного контроля;

* для технических средств АСУ и ЭВТ измерить напряженность электрических и магнитных полей в реперных точках и результаты измерений сравнить с результатами аттестационного контроля;

* проверить работоспособность средств активной защиты согласно указаниям в эксплуатационной документации на эти средства.

В случае положительных результатов эксплуатационный контроль объекта считается завершенным, о чем составляется Акт проведения эксплуатационного контроля на объекте. При выявлении недостатков последние устраняются и контроль повторяется.

При проведении эксплуатационного контроля на объекте допускается проведение работ выборочно относительно отдельных технических средств.

Методы испытаний

Общие положения [51]

1.1. Испытания ПЭВМ и периферийных устройств на соответствие нормам ПЭМИН проводят в соответствии с требованиями ГОСТ 51320-99.

1.2. ПЭВМ испытывают в составе базового комплекта (по ГОСТ 27201) и всех периферийных устройств, предусмотренных технической документацией на ПЭВМ.

Периферийное устройство испытывают совместно с базовым комплектом ПЭВМ, удовлетворяющим нормам ПЭМИН, установленным для ПЭВМ конкретного класса.

1.3. Если ПЭВМ или периферийное устройство, испытываемое совместно с базовым комплектом ПЭВМ, содержит идентичные технические средства или идентичные модули, то допускается проводить испытания при наличии хотя бы одного технического средства (модуля) каждого типа.

1.4. При испытаниях периферийных устройств (кроме сертификационных) допускается применение имитатора базового комплекта ПЭВМ при условии, что имитатор имеет электрические характеристики реального базового комплекта в части высокочастотных сигналов и импедансов и не влияет на параметры электромагнитной совместимости.

1.5. Значение напряжения (напряженности поля) посторонних радиопомех на каждой частоте измерений, полученное при выключенном испытуемом устройстве, должно быть не менее чем на 10 дБ ниже нормируемого значения на данной частоте.

Допускается проводить измерения при более высоком уровне посторонних радиопомех, если суммарное значение полей, создаваемых испытуемым устройством, и посторонних радиопомех не превышает нормы.

1.6. При испытаниях расположение и электрическое соединение технических средств, входящих в состав испытуемого устройства, должны соответствовать условиям, приведенным в технической документации на ПЭВМ. Если расположение технических средств и соединительных кабелей не указано, то выбирают такое, которое соответствует типовому применению и при котором создаваемые испытуемым устройством ПЭМИН имеют максимальное значение.

1.7. При испытаниях должны использоваться соединительные кабели, требования к которым указаны в технической документации на ПЭВМ или периферийное устройство. Если допустимы различные длины кабелей, то выбирают такие, при которых создаваемые испытуемым устройством ПЭМИН имеют максимальное значение. При испытаниях допускается применять экранированные или специальные кабели для подавления ПЭМИН в тех случаях, когда это указано в технической документации на ПЭВМ или периферийное устройство.

1.8. Излишне длинные кабели сворачивают в виде плоских петель размером 30-40 см приблизительно в середине кабеля.

1.9. Если изменения режима работы ПЭВМ (периферийного устройства) оказывают влияние на уровень ПЭМИН, то испытания проводят при режиме, соответствующем максимальному уровню ПЭМИН.

1.10. Расположение технических средств испытуемого устройства и соединительных кабелей, а также режимы работы ПЭВМ должны быть указаны в протоколе испытаний.

Аппаратура и оборудование [51]

2.1. Измеритель ПЭМИН с квазипиковым детектором и детектором средних значений по ГОСТ Р-51319-99.

2.2. V - образный эквивалент сети по ГОСТ Р-51319-99, тип 5 - в полосе частот от 0,15 до 100 МГц.

2.3. Измерительные антенны - по ГОСТ Р-51319-99. При измерении напряженности поля ПЭМИН в полосе частот от 30 до 1000 МГц используют линейный симметричный вибратор, в полосе частот от 0,15 до 30 МГц - штыревую антенну. Допускается использование биконических антенн.

2.4. Металлический лист для измерения напряжения ПЭМИН по ГОСТ 51320-99.

2.5. Набор металлических листов общей площадью, обеспечивающей размещение испытуемого комплекта ПЭВМ и измерительной аппаратуры для измерения напряженности поля ПЭМИН по п. 4.3. Допускается использовать перфорированные металлические листы или сетку с размером перфорации или ячеек не более 0,02Ч0,02 м.

2.6. Столы и поворотные платформы для размещения испытуемого устройства и измерительных приборов должны быть изготовлены из изоляционного материала.

Измерения напряжения ПЭМИН [51]

3.1. Размеры помещения для проведения измерений должны быть такими, чтобы расстояние от испытуемого устройства (включая все технические средства и соединительные кабели, входящие в состав испытуемого устройства) до остальных металлических предметов и токонесущих поверхностей (кроме металлического листа) было не менее 0,8 м.

3.2. Измерения проводят в экранированном помещении. Эффективность его экранирования и фильтрации сети электропитания в помещении должна быть такой, чтобы обеспечивать выполнение требований п. 1.5.

При выполнении требований п. 1.5 допускается проведение испытаний в неэкранированном помещении.

Расположение аппаратуры при измерении напряжений полей, создаваемых ПЭВМ показано на рис. 6.2.

Рис. 6.2 Расположение аппаратуры при измерении напряжений полей, создаваемых ПЭВМ: 1 - стол; 2 - вертикально расположенный металлический лист; 3 - испытуемое устройство; 4 - межблочные соединения; 5 - сетевые кабели; 6 - шина заземления; 7 - штепсельная колодка; 8 - эквивалент сети; 9 - измеритель ПЭМИН

На столе, установленном у вертикально расположенной токопроводящей поверхности (металлического листа размером не менее 2Ч2 м или стены экранированного помещения), размещают ПЭВМ и эквивалент сети.

Испытуемое устройство размещают на расстоянии 0,8 м от эквивалента сети и 0,4 м от металлического листа.

3.3. Эквивалент сети устанавливают непосредственно около токопроводящей поверхности и его корпус соединяют с этой поверхностью шиной шириной не менее 0,005 м и минимально возможной длиной, но не более 0,4 м.

3.4. Если ПЭВМ имеет единственный сетевой кабель, то он подключается к эквиваленту сети.

Если ПЭВМ имеет более одного сетевого кабеля, то все они подключаются к штепсельной колодке, расположенной в непосредственной близости от эквивалента сети. Если длина сетевых кабелей превышает 1 м, то оставшиеся части кабелей сворачивают в соответствии с требованиями п. 1.8.

3.5. Расположение испытуемого устройства и измерительной аппаратуры при измерении напряжения ПЭМИН, создаваемых периферийным устройством, показано на рис. 6.3. Периферийное устройство размещают на расстоянии 0,8 м от эквивалента сети и 0,4 м от металлического листа.

Сетевой кабель периферийного устройства подключают к эквиваленту сети. Сетевые кабели других технических средств, входящих в испытуемое устройство, подключают к сети электропитания.

3.6. Если по требованиям электробезопасности испытуемое устройство имеет специальные зажимы для подключения заземляющего провода, то заземляющий провод длиной 1 м прокладывают параллельно сетевому кабелю на расстоянии не более 0,1 м и подключают к зажиму заземления металлического листа.

Рис. 6.3 Расположение аппаратуры при измерении напряжений полей, создаваемых периферийным устройством: 1 - стол; 2 - вертикально расположенный металлический лист; 3 - испытуемое устройство; 4 - межблочные соединения; 5 - сетевой кабель периферийного устройства; 6 - шина заземления; 7 - эквивалент сети; 8 - измеритель поля

3.7. При испытаниях проводят измерение квазипикового несимметричного напряжения ПЭМИН. За результат измерений на каждой частоте принимают наибольшее из значений, полученных для двух проводов.

3.8. Перед началом измерений, перестраивая измеритель ПЭМИН в пределах полосы нормирования, фиксируют частоты, на которых наблюдаются максимумы напряжения ПЭМИН. Измерения проводят на этих частотах. При большом числе таких частот допускается сократить их количество, но не менее чем до 10, выбрав те, на которых значения напряжения ПЭМИН наибольшие.

Измерения напряженности поля [51]

4.1. Измерения напряженности поля, создаваемых ПЭВМ или периферийным устройством, проводят на измерительной площадке, соответствующей требованиям ГОСТ 51320-99. Испытуемое устройство размещают на поворотной платформе на высоте 0,8 м над металлическим листом (рис. 6.4).

Рис. 6.4 Расположение аппаратуры при измерениях напряженности поля ПЭМИН, создаваемых испытуемым устройством: 1 - поворотная платформа; 2 - испытуемое устройство; 3 - межблочные соединения; 4 - граница испытуемого устройства; 5 - металлический лист; 6 - измерительная антенна; 7 - измеритель ПЭМИН; D - максимальный размер испытуемого устройства; R измерительное расстояние; А - максимальная длина антенны

4.2. Площадь под испытуемым устройством, между ним и измерительной антенной должна быть покрыта металлическими листами. Металлические листы должны выступать не менее чем на 1 м за границу испытуемого устройства с одного конца и не менее чем на 1 м за измерительную антенну с другого конца.

Границу испытуемого устройства представляет воображаемая линия, описывающая простую геометрическую фигуру, заключающую в себе технические средства испытуемого устройства. Все соединительные кабели должны быть включены в пределы этой геометрической фигуры.

4.3. При измерении напряженности поля ПЭМИН в полосе частот от 30 до 100 МГц используют эквивалент сети. Сетевой кабель испытуемого устройства прокладывают кратчайшим путем вертикально вниз вдоль оси вращения поворотной платформы.

4.4. Расстояние R от проекции центра измерительной антенны на землю до границы испытуемого устройства должно соответствовать требованиям, указанным в Методике измерения побочных информативных сигналов, излучаемых техническими средствами АСУ и ЭВМ, но не менее 1 м.

4.5. При измерении напряженности поля ПЭМИН нижнюю точки штыревой антенны устанавливают на высоте 1 м, центр симметрии линейного симметричного вибратора - на высоте h, определяемой путем перемещения приемной антенны по вертикали вблизи исследуемого оборудования до положения, соответствующего максимуму принимаемого сигнала. В полосе частот от 0,15 до 30 МГц определяют наибольшее квазипиковое значение вертикальной составляющей электрического поля ПЭМИН на частоте измерений при повороте платформы с испытуемым устройством.

В полосе частот от 30 до 1000 МГц определяют наибольшие квазипиковые значения горизонтальной и вертикальной составляющих электрического поля ПЭМИН на частоте измерений при повороте платформы с испытуемым устройством. За результат измерений на каждой частоте принимают наибольшее из полученных значений.

2.4. Порядок проведения контроля защищенности АС от НСД

В информационных системах и в автоматизированных системах обработки информации проверяются [51]:

* наличие сведений, составляющих государственную или служебную тайну, циркулирующих в средствах обработки информации и помещениях в соответствии с принятой на объекте технологией обработки информации;

* правильность классификации автоматизированных систем в зависимости от степени секретности обрабатываемой информации;

* наличие сертификатов на средства защиты информации;

* организация и фактическое состояние доступа обслуживающего и эксплуатирующего персонала к защищаемым информационным ресурсам, наличие и качество организационно-распорядительных документов по допуску персонала к защищаемым ресурсам, организация учета, хранения и обращения с конфиденциальными носителями информации;

* состояние учета всех технических и программных средств отечественного и иностранного производства, участвующих в обработке защищаемой информации, наличие и правильность оформления документов по специальным исследованиям и проверкам технических средств информатизации, в том числе на наличие недекларированных возможностей программного обеспечения;

* обоснованность и полнота выполнения организационных и технических мер по защите информации;

* наличие, правильность установки и порядка эксплуатации средств защиты от несанкционированного доступа к информации;

* выполнение требований по технической защите информации при подключении автоматизированных систем к внешним информационным системам общего пользования.

В ходе проверки анализируется система информационного обеспечения объекта:

* используемые типы ЭВМ и операционных систем;

* виды и объемы баз данных;

* распределение закрытой и открытой информации по рабочим местам пользователей;

* порядок доступа к информации, количество уровней разграничения доступа;

* порядок поддержания целостности информации и резервного копирования.

Осуществляется проверка эффективности реально установленных механизмов защиты информации требованиям соответствующего класса защиты информации от НСД.

Структура систем защиты средств и систем информатизации от несанкционированного доступа должна включать в себя четыре подсистемы:

1. Подсистему управления доступом, которая осуществляет персонализацию действий в системе на основе идентификаторов и профилей пользователей (паспортов) отдельно для каждого уровня, а также разграничение доступа на их основе.

2. Подсистему учета и контроля, накапливающую и в дальнейшем обрабатывающую в журнале учета статистические сведения о доступе пользователей к различным ресурсам сети и возможных попытках НСД.

3. Криптографическую подсистему (для информации с грифом «СС» и выше) для шифрования конфиденциальной информации, записываемой на магнитные носители и передаваемой по линиям связи. Вся информация, не подлежащая открытому распространению, шифруется непосредственно в ее источнике (рабочей станции, терминале, базе данных) и передается по открытым линиям связи в зашифрованном виде.

4. Подсистему обеспечения целостности, которая осуществляет контроль целостности средств операционных систем, прикладных программ и баз данных, а также средств защиты информации.

2.5. Методы контроля побочных электромагнитных излучений генераторов технических средств

Модуляция информационным речевым сигналом высокочастотных колебаний у генераторов технических средств может возникать из-за изменения индуктивностей и емкостей их задающих контуров под воздействием акустического поля. Перехват модулированных сигналов по каналу ПЭМИ с последующей демодуляцией приводит к утечке речевой информации.

Рис. Измерение побочных электромагнитных излучений ВТСС

Для исследования влияния акустического поля на техническое средство необходимо собрать установку по схеме рис. [52] и выполнить следующие действия.

* Установить измерительную антенну измерительного прибора на расстоянии d = 1м от исследуемого ВТСС на наиболее опасном с точки зрения перехвата сигнала направлении.

* Включить исследуемое ВТСС в штатный режим работы.

* Перестройкой измерительного приемника в исследуемом диапазоне частот, обнаружить сигналы, создаваемые генератором ВТСС.

* Настроить измерительный приемник на частоту наиболее мощного обнаруженного сигнала, которая, как правило, совпадает с частотой генератора. Полоса пропускания измерительного приемника устанавливается максимально близкой к ширине спектра сигнала генератора ВТСС.

* Акустическую систему излучателя генератора тестовых акустических сигналов разместить на расстоянии 1 м от исследуемого технического средства и направить в его сторону.

* В месте размещения ВТСС на расстоянии 1 м от излучателя акустической системы установить измерительный микрофон шумомера со встроенными октавными фильтрами.

* Включить акустическую систему и настроить ее на частоту f1 = 1000 Гц. Установить необходимый уровень звукового давления: 80 дБ при наличии средств звукоусиления, 72 дБ - при их отсутствии.

При выявления факта наличия боковых составляющих спектра исследуемого сигнала делается вывод о наличии акустоэлектрических преобразований ВТСС. Измерить уровень их ПЭМИ.

Если боковые составляющие спектра исследуемого сигнала отсутствуют, то делается вывод об отсутствии акустоэлектрических преобразований в генераторе исследуемого ВТСС.

Если акустоэлектрические преобразования обнаружены, то необходимо:

* Провести измерение уровней напряженности электрического (Eи ) и магнитного (сHи ) полей, создаваемых генератором, и ширину спектра сигнала (ДFc ) на частоте генератора.

* На частоте генератора ВТСС произвести измерения уровней напряженностей помех Eпj и сHпj. Измерения проводятся без изменения режима работы приемника.

* Произвести расчет значений уровня информативного сигнала Ec и сHc по формулам [52]:

* Через волновое сопротивление измерения напряженности магнитного поля из мкА/м пересчитываются в соответствующую напряженность электрического поля, измеряемую в мкВ/м.

* Измерить расстояние r в метрах от ВТСС до ближайшего места возможного расположения средств технической разведки за пределами контролируемой зоны. Рассчитать значение коэффициента затухания Vr по следующим формулам.

Если частота обнаруженного сигнала генератора ниже частоты f ? 47,75МГц, то коэффициент затухания рассчитывается по формуле:

где f - частота измеренного сигнала, МГц.

Если частота обнаруженного сигнала генератора удовлетворяет условию 47,75МГц < f ?1800МГц, то коэффициент затухания определяется по формуле

Если частота обнаруженного сигнала генератора удовлетворяет условию f >1800МГц, то коэффициент затухания определяется по формуле:

(6.5)

Рассчитать действующую высоту антенны ha по формуле:

гдеKa? - антенный коэффициент (логарифмический), дБ относительно 1/м;

f - частота сигнала, МГц; Ga? =10lgGa, дБ - коэффициент усиления антенны в относительных единицах, определяемый через коэффициент усиления антенны Ga, эффективную площадь антенны Sa и длину волны сигнала л Ga = 4рSa л.

* Рассчитать уровень шумов на входе радиоприемного устройства по формуле:

где Uш? - чувствительность радиоприемного устройства, мкВ; ДFп?- полоса пропускания тракта приемного устройства, при котором измерялась чувствительность, Гц; q*- отношение сигнал/шум, при котором измерялась чувствительность приемного устройства, дБ; Ea? - чувствительность антенны, измеренная при q* = 1 и полосе пропускания приемника ДF, дБ относительно мкВ/м; Ka? - антенный коэффициент (логарифмический), дБ относительно 1/м; ДFc - ширина спектра сигнала генератора, Гц; ДFa - полоса пропускания, при которой производилось измерение чувствительности антенны.

Рассчитать отношение сигнал/шум на входе разведывательного приемника по формулам:

для электрического поля

qE =(Echд ) (2VrUш); (6.8)

для магнитного поля

qH =(сHchд ) (2VrUш), (6.9)

где Ec,сHc- уровни информативного сигнала, мкВ/м; Uш - напряжение шумов на входе разведывательного приемника, мкВ; hд - действующая длина антенны разведывательного приемника, м.

Рассчитать предельно допустимое значение сигнал/шум по формуле:

Сравнить рассчитанные значения сигнал/шум qE и qH с предельно допустимым д. При выполнении условия q ? д считается, что перехват ПЭМИ ВТСС на частотах работы высокочастотного генератора средствами разведки невозможен.

В случае, если это неравенство не выполняется, то необходимо определить реальный коэффициент затухания сигнала Vr? при его распространении от места проведения измерения до места возможного нахождения средств технической разведки на расстоянии r. Для этого необходимо [52]:

* вблизи ВТСС установить вспомогательный излучатель, состоящий из генератора синусоидального сигнала и излучающей электрической антенны, которую необходимо поместить вместо ВТСС;

* настроить генератор на частоту генерации ВТСС;

* установить измерительную антенну приемника на расстоянии d = 1 м от излучающей антенны вспомогательного излучателя, приемник настроить на частоту генератора, причем, полосы пропускания генератора и приемника должны быть приблизительно равны; измерить уровень напряженности электрического поля от вспомогательного излучателя;

* установить измерительную антенну в месте предполагаемого размещения средств разведки и измерить расстояние r;

* измерить уровень напряженности электрического поля в этой точке от вспомогательного излучателя;

* при выключенном генераторе измерить уровень помех ;

* определить реальное затухание как

* провести расчет отношения сигнал/шум на входе измерительного приемника по формуле .

Далее по рассмотренной ранее методике определяются условия возможности или невозможности перехвата ПЭМИ ВТСС на частотах работы высокочастотного генератора.

3. Порядок проведения контроля защищенности выделенных помещений от утечки акустической речевой информации

Общие положения

Технический контроль акустической защищенности выделенного помещения проводится в целях документального подтверждения реальной возможности утечки (или ее отсутствия) акустической информации из проверяемого помещения в рабочем режиме.

Технический контроль проводится относительно мест возможного размещения аппаратуры разведки:

* носимой - на границе контролируемой зоны;

* возимой - в местах возможного нахождения аппаратуры разведки (стоянки автомобилей, соседние здания или сооружения).

Контроль защищенности от случайного (непреднамеренного) прослушивания проводится относительно мест возможного пребывания лиц, недопущенных к конфиденциальной информации.

При оценке мероприятий по информационной защите помещений учитываются следующие возможные технические каналы утечки или нарушения целостности информации[51]:

* акустическое излучение речевого сигнала по воздушной среде;

* электрические сигналы, возникающие в результате преобразования акустических сигналов в электрические устройствами, обладающими микрофонным эффектом, и распространяющиеся по проводным линиям, выходящим за пределы контролируемой зоны;

* вибрационные сигналы, возникающие посредством преобразования акустических сигналов в колебания упругих сред ограждающих конструкций выделенных помещений;

* электромагнитные излучения случайных источников (паразитных генераторов), модулированные звуковым сигналом.

Для указанных технических каналов утечки информации существуют различные виды сред распространения сигналов таких как:

* проводные сети: электрические силовые, низковольтные (телефонные, охранные, пожарные, радиотрансляция, часофикация), сети ЭВМ (витая пара, коаксиал, волоконно-оптические), кабели спецсвязи;

* инженерные коммуникации: отопление, водопровод, канализация, короба и трубы кабельных коммуникаций, специальные проемы и отверстия в стенах и перекрытиях, воздуховоды приточные и вытяжные;

* элементы конструкции зданий: стены капитальные, перегородки, окна (рамы, стекла), двери и перегородки, потолки;

* воздушная среда, по которой распространяются электромагнитные излучения технических средств (модуляция случайных генераторов, акустоэлектрические преобразования, побочные электромагнитные излучения, переизлучения под воздействием внешних источников).

При проведении контроля проверяются следующие исходные данные и документация:

* техническое задание на объект информатизации;

* технический паспорт на объект информатизации;

* приемо-сдаточная документация на объект информатизации;

* акты категорирования выделенных помещений и технических средств и систем;

* состав технических средств, расположенных в выделенном помещении;

* планы размещения основных и вспомогательных технических средств и систем;

* состав и схемы размещения средств защиты информации;

* план контролируемой зоны предприятия (учреждения);

* схемы прокладки линий передачи данных;

* схемы и характеристики систем электропитания и заземления объекта информатизации;

* инструкции по эксплуатации средств защиты информации;

* предписания на эксплуатацию технических средств и систем;

* протоколы специальных исследований технических средств и систем;

* акты или заключения о специальной проверке выделенных помещений и технических средств;

* сертификаты соответствия требованиям безопасности информации на средства и системы обработки и передачи информации, используемые средства защиты информации;

* данные по уровню подготовки кадров, обеспечивающих защиту информации;

* данные о техническом обеспечении средствами контроля эффективности защиты информации и их метрологической поверке;

* нормативная и методическая документация по защите информации и контролю ее эффективности.

Технический контроль проводится путем генерации в помещении специального тестового звукового сигнала заданного уровня, измерения его уровня за ограждающей конструкцией помещения в воздушной среде, строительных конструкциях и токопроводящих коммуникациях. По результатам измерений проводится расчет нормируемого показателя (словесной разборчивости речи) и сравнивается расчетное значение с допустимым значением.

Инструментальный контроль акустической защищенности выделенных помещений предполагает:

* измерение уровней:

- акустического сигнала за пределами помещения;

- виброакустического сигнала в строительных конструкциях и инженерных коммуникациях;

- электрических сигналов в токопроводящих коммуникациях, имеющих выход за пределы контролируемой зоны;

- проверка наличия паразитной генерации;

- измерение параметров применяемых средств защиты (системы активного акустического зашумления и т. д.);

* расчет выполнения норм и оценка защищенности;

* оформление протоколов по результатам проведенных проверок.

Подготовительный этап контроля

Подготовительному этапу соответствует качественная оценка вибро- и звукоизоляции помещения с целью выявления наиболее уязвимых мест с точки зрения утечки речевой информации. Оценка должна содержать анализ архитектурно-планировочных и конструктивных особенностей помещения, устройства его ограждающих конструкций (стен, перекрытий, дверей, окон) и инженерно-технических систем (систем водо- и теплоснабжения, вентиляции), неоднородностей в ограждающих конструкциях. Обследованию подлежат также конструктивные особенности элементов отделки.

Далее определяется или уточняется степень конфиденциальности речевой информации и соответствие ее категории объекта защиты, а также соответствующее значение нормированного показателя противодействия речевой разведке, руководствуясь которым необходимо проводить инструментальный контроль.

Для уточнения условий речевой деятельности в контролируемом помещении проводится слуховой контроль звукоизоляции ограждающих конструкций путем прослушивания без инструментальных средств акустических сигналов из контролируемого помещения. В качестве таких сигналов рекомендуется использовать естественную речь нормальной громкости, записанную на магнитофон.

Оцениваются пространственные соотношения ограждающих конструкций помещения и элементов технических систем относительно границы контролируемой зоны и прилегающих к контролируемой зоне строительных объектов. Эти соотношения необходимы для использования в расчетах эффективности защиты.

Определяются места возможного съема информации лазерными средствами и направленными микрофонами, а также точки контроля для определения характеристик этих каналов утечки информации.

Для направленных микрофонов место съема информации находится непосредственно за ограждающей конструкцией помещения, видимое из-за границы контролируемой зоны. Расстояние возможного съема информации определяется чувствительностью аппаратуры технической разведки и устанавливается согласно данных ее модели.

Для средств лазерного съема информации контроль может производиться как прямым способом так и косвенным. Для применения прямого способа контроля необходимо иметь специальный имитатор ИК-излучения.

Косвенный способ предполагает получение оценки по результатам измерения виброзащищенности оконных стекол выделенного помещения, выходящих на разведопасные направления. Оценка проводится как для наружных, так и для внутренних стекол. Для внутренних стекол оценка не обязательна, если между наружными и внутренними стеклами находится светозащитный материал, либо наружное стекло покрыто специальной светоотражающей пленкой.

...

Подобные документы

  • Методы защиты речевой информации. Технические средства и системы защиты. Проведение оценки защищенности защищаемого помещения. Установка средств защиты информации, предотвращающих утечку информации по акустическому и виброакустическому каналу связи.

    дипломная работа [3,4 M], добавлен 01.08.2015

  • Уравнения, определяющие параметры звука. Методы защиты помещений от утечки акустической (речевой) информации. Расчет показателя защищенности акустической речевой информации. Технико-экономическое обоснование разработки данного программного обеспечения.

    дипломная работа [906,5 K], добавлен 27.06.2012

  • Характеристики объектов защиты и требования к ним. Выявление каналов утечки и требования по защите. Средства защиты и их размещение. Альтернативная система защиты информации комплексным экранированием. Экранированные сооружения, помещения, камеры.

    курсовая работа [2,1 M], добавлен 16.04.2012

  • Характеристики объекта информатизации ОВД, с точки защищаемой информации. Способы утечки информации. Разработка предложений по защите информации на объекте информатизации ОВД. Алгоритм выбора оптимальных средств инженерно-технической защиты информации.

    курсовая работа [693,1 K], добавлен 28.08.2014

  • Защита информации - правовые формы деятельности ее собственника по сохранению сведений, общие положения. Технический канал утечки, демаскирующие признаки, каналы несанкционированного воздействия. Организационно-технические способы защиты информации.

    курсовая работа [39,0 K], добавлен 05.02.2011

  • Определение защищённости помещения по акустическому каналу. Оценка границы контролируемой зоны по визуально-оптическому каналу. Расчет минимально необходимого коэффициента экранирования. Порядок проведения специальной проверки технического средства.

    курсовая работа [146,4 K], добавлен 23.12.2011

  • Анализ информации как объекта защиты и изучение требований к защищенности информации. Исследование инженерно-технических мер защиты и разработка системы управления объектом защиты информации. Реализация защиты объекта средствами программы Packet Tracer.

    дипломная работа [1,2 M], добавлен 28.04.2012

  • Физическая целостность информации. Система защиты информации. Установка средств физической преграды защитного контура помещений. Защита информации от утечки по визуально-оптическим, акустическим, материально-вещественным и электромагнитным каналам.

    курсовая работа [783,9 K], добавлен 27.04.2013

  • Моделирование объектов защиты информации. Структурирование защищаемой информации. Моделирование угроз безопасности: способы физического проникновения, технические каналы утечки информации, угрозы от стихийных источников. Инженерно-техническое мероприятия.

    курсовая работа [794,1 K], добавлен 13.07.2012

  • Исследование теоретических основ и вопросов инженерно-технической защиты информации на предприятии. Разработка информационной системы инженерно-технической защиты информации. Экономическая эффективность внедренных систем защиты информации на предприятии.

    курсовая работа [2,3 M], добавлен 26.05.2021

  • Методика анализа угроз безопасности информации на объектах информатизации органов внутренних дел. Выявление основных способов реализации утечки информации. Разработка модели угроз. Алгоритм выбора оптимальных средств инженерно-технической защиты данных.

    курсовая работа [476,3 K], добавлен 19.05.2014

  • Организация системы защиты информации во всех ее сферах. Разработка, производство, реализация, эксплуатация средств защиты, подготовка соответствующих кадров. Криптографические средства защиты. Основные принципы инженерно-технической защиты информации.

    курсовая работа [37,5 K], добавлен 15.02.2011

  • Необходимость и потребность в защите информации. Виды угроз безопасности информационных технологий и информации. Каналы утечки и несанкционированного доступа к информации. Принципы проектирования системы защиты. Внутренние и внешние нарушители АИТУ.

    контрольная работа [107,3 K], добавлен 09.04.2011

  • Анализ информации, обрабатываемой на объекте, и программно-аппаратных средств обработки информации. Организационные методы контроля доступа. Программно-аппаратные и технические устройства защиты, датчикового контроля, видеонаблюдения и сигнализации.

    реферат [291,7 K], добавлен 22.11.2014

  • Способы и средства защиты информации от несанкционированного доступа. Особенности защиты информации в компьютерных сетях. Криптографическая защита и электронная цифровая подпись. Методы защиты информации от компьютерных вирусов и от хакерских атак.

    реферат [30,8 K], добавлен 23.10.2011

  • Виды умышленных угроз безопасности информации. Методы и средства защиты информации. Методы и средства обеспечения безопасности информации. Криптографические методы защиты информации. Комплексные средства защиты.

    реферат [21,2 K], добавлен 17.01.2004

  • Комплексный подход в обеспечении информационной безопасности. Анализ процессов разработки, производства, реализации, эксплуатации средств защиты. Криптографические средства защиты информации. Основные принципы инженерно-технической защиты информации.

    курсовая работа [725,1 K], добавлен 11.04.2016

  • Анализ источников опасных сигналов и определение потенциальных технических каналов утечки информации и несанкционированного доступа. Организационные и технические методы защиты информации в выделенном помещении, применяемое инженерное оборудование.

    курсовая работа [519,4 K], добавлен 18.11.2015

  • Возможные каналы утечки информации. Особенности и организация технических средств защиты от нее. Основные методы обеспечения безопасности: абонентское и пакетное шифрование, криптографическая аутентификация абонентов, электронная цифровая подпись.

    курсовая работа [897,9 K], добавлен 27.04.2013

  • Характеристика предприятия. Технические каналы утечки, техника их моделирования: оптического, радиоэлектронного, акустического. Порядок проведения измерений и их анализ. Меры предотвращения утечки информации, программно-аппаратные средства ее защиты.

    курсовая работа [36,1 K], добавлен 13.06.2012

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.